1 / 14

Von Christian Dettmar

Von Christian Dettmar. Datenschutz. Inhaltsverzeichnis. 1. Definition. 2. Gesetz. 2.1 International. 3. Gefahren. 3.1. Beispiel einer Phishing - Email. 4. Kritische Datenschutzbereiche. 5. Beruf. 6. Fazit. 7. Quellenverzeichnis. 1. Definition.

Download Presentation

Von Christian Dettmar

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Von Christian Dettmar Datenschutz

  2. Inhaltsverzeichnis 1. Definition 2. Gesetz 2.1 International 3. Gefahren 3.1. Beispiel einer Phishing - Email 4. Kritische Datenschutzbereiche 5. Beruf 6. Fazit 7. Quellenverzeichnis

  3. 1. Definition - Ursprünglich der Schutz von personeneigenen Daten vor Missbrauch. - Schutz davor das mit seinen eigenen Daten gegen das Recht der Selbstbestimmung verstoßen wird. Verhinderung des gläsernen Menschen. - Heutzutage besonders wichtig da immer mehr übers Internet gemacht wird. (Einkaufen, Homebanking).

  4. 2. Gesetz § 1 Zweck und Anwendungsbereich des Gesetzes. (1) Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. (2) Dieses Gesetz gilt für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten. § 3 Weitere Begriffsbestimmungen. (1) Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener). (3) Erheben ist das Beschaffen von Daten über den Betroffenen. (4) Verarbeiten ist das Speichern, Verändern, Übermitteln, Sperren und Löschen personenbezogener Daten.

  5. 2.1 International 1990 legten die Vereinten Nation Richtlinien für den Internationalen Datenschutz fest. • 1. Grundsatz der Rechtmäßigkeit und der Ehrlichkeit: • - „Personenbezogene Informationen sollten weder auf unehrliche oder rechtswidrige Weise erhoben oder verarbeitet werden…“ • 3. Grundsatz der Zweckbestimmung: • - „Der Zweck, für den die Datei verwendet werden soll, sollte genau bestimmt werden, bevor sie eingerichtet wird. Dadurch soll sichergestellt werden können, dass • b) keine der genannten personenbezogenen Daten für Zwecke, die im Widerspruch mit den solcherart festgelegten Zwecken stehen, genutzt oder übermittelt werden, es sei denn, der Betroffene hat eingewilligt

  6. 3. Gefahren - Jeder hinterlässt Spuren im Internet. - Funktastaturen können Kennwörter und Passwörter an externe Stellen übertragen Funktastaturen mit Chiffrierung verwenden. - Phishing- E-Mails. - Der Benutzer erhält eine E-Mail in der er aufgefordert wird seine Kontonummer, TAN oder einen Aktivierungslink zu einzugeben. - Zu viele Spuren ziehen Werbung und Spam- E-Mails nach sich.

  7. 3.1 Beispiele einer Phishing E-Mail

  8. 4. Kritische Datenschutzbereiche. - LKW-Maut - RFID Chips - Flugdaten - Elektronische Gesundheitsakte

  9. 4. Berufe - Ist jemand der sich in einer Behörde oder einer Firma um die Datensicherheit kümmert. - Man ist verpflichtet einen Datenschutzbeauftragten einzustellen wenn man persönliche Daten erhebt. Datenschutzbeauftragter - Kreditvergabe erfordert seit 2006 unter anderem ein Datenschutzkonzept. - Enger Kontakt mit der Geschäftsführung. - Verdienst zwischen 32.000€ und 110.000€

  10. 5. Fazit - Computer schützen. Viren Programme ,etc. - Keine zu einfachen Passwörter benutzen. Bsp. 6fed8 - Webseiten überprüfen. Auf Zertifizierungen achten. - Unbekannte E-Mails am besten sofort löschen.

  11. 5. Quellenverzeichnis • Bilder & Grafiken • http://www.my-newtelecom.de/images/datenschutz.gif • http://www.sachsen.de/de/bf/staatsregierung/ministerien/smi/smi/elemente/gif/datenschutz.jpg • http://www.muemliswil-ramiswil.ch/de/images/4499072803757.jpg • http://www.telanor.ch/Images/Diverses/Achtung.gif • http://www.postbank.de/ql_1095356541772/pbde_pk_home/pbde_pk_serviceundkredite/pbde_pk_verteiler_konto_services_quickwin/pbde_pk_online_banking/-snm-0000608384-1170083299-0000003002-0000002142-1170160748-enm-pbde_pk_trojaner_infoseite.html • Informationen • http://de.wikipedia.org/wiki/Datenschutz • http://www.datenschutzzentrum.de/material/recht/bdsg2001/bdsg2001.htm#Par1 • http://www.datenschutz-berlin.de/recht/int/frames/recht.htm • http://www.datenschutz-bayern.de/technik/orient/funk_tastatur.html • http://www.postbank.de/ql_1095356541772/pbde_pk_home/pbde_pk_serviceundkredite/pbde_pk_verteiler_konto_services_quickwin/pbde_pk_online_banking/pbde_pk_sicherheitskonzept.html • http://de.wikipedia.org/wiki/Datenschutzbeauftragter • http://www.interest.de/produkte/9096/werbemittel.html?ID=1 • http://www.datenschutz.de/feature/

More Related